En fait, au niveau d'Exchange, il n'y a pas d'attribut particulier
permettant de créer ou définir une ressource. Mais,
comment et où définit-on une ressource ?
L'astuce est qu'il faut traiter chaque ressource comme un
utilisateur normal.
Si Exchange 5.5 autorisait l'affection d'un groupe à une
boîte ou de plusieurs
La création des ressources
boîtes à un même utilisateur (l’administrateur,
par exemple), cette pratique n’est plus possible
en Exchange 2000/2003 et ces boîtes ne peuvent être migrées
telles quelles. Donc, même sur Exchange 5.5, il est préférable
de s’adapter à la nouvelle règle afin de pouvoir migrer
sans douleurs.
Les salles, les rétroprojecteurs, les voitures, …, il n’y a
pas de limites aux différents types de ressources imaginables.
La création des comptes qui serviront aux ressources se
fera préférablement dans une UO (Unité d’organisation) spécifique
afin de ne pas traiter ces comptes comme les comptes
normaux, notamment afin de limiter l’ouverture de session
sur ces comptes. Par sécurité, le mot de passe affecté à ce
compte peut être gardé secret et l’ouverture de session peut
être limitée à une seule machine, le serveur par exemple.
On peut créer le compte et la boîte, puis déléguer les
droits aux différentes personnes qui seront chargées de l’administration
complète de ces ressources.
L’administrateur ou la personne désignée pour l’administration
complète pourra définir des droits beaucoup plus limités et précis aux autres utilisateurs
en suivant les rôles habituels
(Relecteur, auteur, éditeur, …).
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
